TCP会话劫持1

合集下载

TCPIP攻击原理

TCPIP攻击原理

TCPIP攻击原理TCPIP攻击是指针对互联网协议套件中的TCP/IP协议的攻击方式,旨在利用协议的弱点或不安全性来实现非法目的,如获取敏感信息、拒绝服务等。

本文将从攻击原理、常见攻击类型、防御措施等方面进行详细介绍。

一、攻击原理1.IP欺骗:攻击者通过伪造IP地址,冒充合法用户或合法服务器,欺骗目标主机或路由器,从而实现攻击目的。

常见的IP欺骗方式包括ARP欺骗和ARP缓存污染等。

2.SYN洪泛攻击:攻击者向目标主机发送大量的TCPSYN请求,但不完成三次握手,导致目标主机资源耗尽,无法为合法请求提供服务,从而达到拒绝服务的目的。

3.TCP会话劫持:攻击者利用网络嗅探或中间人攻击技术,截获合法用户与目标服务器之间的TCP会话数据,然后修改、篡改或监听这些数据,从而实现信息窃取、偷取用户密码等非法目的。

4.ICMP攻击:攻击者通过发送大量的ICMP请求或响应报文,使目标主机在处理这些报文时消耗大量的计算和网络资源,导致网络拥堵或拒绝服务。

5.DNS劫持:攻击者通过攻击DNS服务器或篡改DNS响应报文,使用户访问到错误的网址或被导向恶意网站,从而盗取用户信息或进行钓鱼攻击。

二、常见攻击类型1. SYN洪泛攻击(SYN Flood):攻击者发送大量的TCP SYN请求报文给目标服务器,但不完成三次握手,使得服务器资源耗尽,无法为合法请求提供服务。

2. ICMP洪泛攻击(ICMP Flood):攻击者向目标主机发送大量的ICMP请求或响应报文,占用目标主机的网络和计算资源,导致拒绝服务。

3. IP碎片攻击(IP Fragmentation Attack):攻击者发送大量的IP碎片报文给目标主机,使目标主机在组装这些碎片时耗费大量资源,导致拒绝服务。

4. DNS劫持(DNS Hijacking):攻击者通过攻击DNS服务器或篡改DNS响应报文,使用户在访问网址时被导向错误的网站,用于信息窃取或钓鱼攻击。

图解网络入侵的过程

图解网络入侵的过程

图解网络入侵的过程图解网络入侵的过程引言经济社会的发展要求各用户之间的通信和资源共享,需要将一批计算机连成网络,这样就隐含着很大的风险,包含了极大的脆弱性和复杂性,特别是对当今最大的网络——国际互联网,很容易遭到别有用心者的恶意攻击和破坏。

随着国民经济的信息化程度的提高,有关的大量情报和商务信息都高度集中地存放在计算机中,随着网络应用范围的扩大,信息的泄露问题也变得日益严重,因此,计算机网络的安全性问题就越来越重要。

本文主要是写了网络上几种入侵的过程一、简单的"黑客"入侵TCP/IP协议顺序号预测攻击是最简单的"黑客"入侵,也是系统安全的最大威胁。

在网络上,每台计算机有惟一的IP地址,计算机把目标IP地址和一个惟一的顺序号加载于传输的每一个数据包上。

在一个TCP连接中,接收机只收到具有正确IP地址和顺序号的那个包裹。

许多安全设备,如路由器,只允许有一定IP地址的计算机收发传送。

TCP/IP 顺序号预测入侵将使用网络给计算机赋址的方式和包裹交换的顺序来企图访问网络。

一般来说,"黑客"进行TCP/IP 顺序号预测攻击分两步:第一,得到服务器的IP地址。

黑客一般通过网上报文嗅探,顺序测试号码,由WEB浏览器连接到结点上并在状态栏中寻找结点的IP地址。

因为黑客知道其他计算机有一个与服务器IP地址部分公用的IP地址,他便尽力模拟一个能让其通过路由器和作为网络用户访问系统的IP号码。

例如,如果系统的IP 地址为192.0.0.15,黑客便知有近256台计算机可以连入一个C级网,并猜出所有最后位在序列中出现过的地址号码。

IP 地址指示了一个网络连接的计算机数,同时上述地址的高字节中两个最重要的位设定指出了该网为C级网,下图显示了黑客是怎祥预测C级网的IP号码的。

"黑客"用服务器的IP地址来猜测其他网络地址第二,黑客在试过网上IP地址之后,便开始监视网下传送包的序列号,然后,黑客将试图推测服务器能产生的下一个序列号,再将自己有效地插入服务器和用户之间。

基于TCP会话劫持的校园网安全告警系统

基于TCP会话劫持的校园网安全告警系统

计、 补丁管理等安全管理系统 , 以直接掌握或者通过 可 进一步数据挖掘来得 到存在 安全 问题 的校 园网内 I P 列 表 . 全告 警系统 再 定 期 读 取 相关 系 统 的 数据 库 或 安 者通 过相 应 系统 的开放接 口来 获取 这 些 I 表 , 立 P列 建 起一张黑名单. 当黑名单 内的 I P开始和外界建立 T P C 连接时, 安全告警系统就会监测 到相应报文并采取措 施 来 中断 T P连接 , 对 所 有 HT P请 求返 回伪 造 C 并 T 报文 , 使其重定向到我们的安全告警网站. 校 园 网安全告 警 系 统 结 构 如 图 1所 示 . 行 校 园 运 网安全告 警 系统 的服务 器 有 两 块 网卡 , 块 网 卡 的 I 一 P 地 址配 置为校 园网 内部 地 址 , 以正 常 的访 问 校 园 网 可 内主机. 告警系统伪造的 T P报文就是通过这块 网卡 C 发送给校园网内有问题 的主机 的. 另一块 网卡用来采 集校园网出 口 处的流量 , 校园网边界路 由器通过端 口 镜像( 或者分光的方式 ) 出 口流量传送过来 , 把 一般 只 需要 获取对 校外 的 出 流量 ( 确保 采 集 到 的数 据 报文 源 地 址是 校 内地 址 ) 可 , 样 也 可 以减 轻 W iPa 即 这 n cp抓 包子系统 的压力 , 提高 了整个系统的性能. 由于整个系 统是旁路方式接入 , 不会破坏原有的网络结构 , 也不会 影 响交换 机路 由器 的正 常 交换 转发 性能 .
维普资讯
增刊 2
佘华君等 : 基于 TC P会话劫持 的校 园网安全告警系统
2 1 T P报 文 结 构 . C
因为 本 系统 的实现 与 T P报文 的格式 紧 密相 关 , C

会话劫持攻击原理与防范

会话劫持攻击原理与防范

会话劫持攻击是一种网络攻击手段,其目的是通过非法手段获取用户的会话凭据(如Cookie、Token等),从而绕过身份验证过程,实现未经授权的访问或操作。

本文将介绍会话劫持攻击的原理和防范方法。

一、会话劫持攻击原理会话劫持攻击通常通过以下手段实现:1. 非法获取会话凭据:攻击者通过钓鱼、恶意软件、恶意网站等手段获取用户的会话凭据,如Cookie、Token等。

2. 恶意篡改会话凭据:攻击者通过篡改网络传输中的会话凭据,使得用户访问到恶意网站或被攻击的系统。

3. 窃听会话凭据:攻击者通过窃听网络传输中的会话凭据,从而获取用户的会话凭据。

一旦攻击者获取到用户的会话凭据,就可以使用这些凭据进行未经授权的访问或操作。

例如,攻击者可以使用窃取的Cookie访问用户的帐户,从而获取用户的个人信息、修改用户设置等。

二、会话劫持攻击防范方法为了防范会话劫持攻击,我们可以采取以下措施:1. 加强身份验证:使用强密码、双因素身份验证、短信验证码等方式加强身份验证,降低会话凭据被窃取的风险。

2. 禁用Cookie:禁用Cookie可以降低会话凭据被窃取的风险,但需要注意一些网站可能需要使用Cookie进行身份验证。

3. 使用HTTPS:使用HTTPS可以保护网络传输中的会话凭据不被篡改,从而降低会话劫持攻击的风险。

4. 定期更新软件和操作系统:及时更新软件和操作系统可以修复已知的安全漏洞,降低被攻击的风险。

5. 使用安全工具:使用防火墙、杀毒软件等安全工具可以检测和阻止恶意攻击,保护网络的安全。

6. 定期更换密码:定期更换密码可以降低密码被窃取的风险,从而降低会话劫持攻击的风险。

7. 使用虚拟专用网络(VPN):使用VPN可以保护网络传输中的数据包不被窃听和篡改,从而降低会话劫持攻击的风险。

8. 使用安全软件:使用防病毒软件、网络防火墙等安全软件可以检测和阻止恶意攻击,保护网络的安全。

9. 加强数据保护:加强数据保护可以防止数据泄露和被篡改,从而降低会话劫持攻击的风险。

TCP-IP攻击实验-实验报告.docx

TCP-IP攻击实验-实验报告.docx

中南大学TCP/IP 攻击实验实验报告学生姓名学院信息科学与工程学院专业班级完成时间2015年 11 月 29 日目录1. 实验描述 (3)2. 实验步骤 (3)环境搭建 (3)实验 1:ARP缓存中毒 (3)实验 2:ICMP重定向攻击 . (4)实验 3:SYN洪流攻击 (5)实验 4:在 telnet和ssh连接上的TCP RST攻击 (6)实验5:对视频流应用程序的TCP RST 攻击 (7)实验 6:ICMP 盲目连接重置和源端关闭攻击 (7)实验 7:TCP报文劫持 (8)3. 总结 (8)TCP/IP 攻击实验1.实验描述【实验背景】由于 TCP/IP 协议是 Internet的基础协议,所以对TCP/IP 协议的完善和改进是非常必要的。

TCP/IP 协议从开始设计时候并没有考虑到现在网络上如此多的威胁, 由此导致了许多形形色色的攻击方法,一般如果是针对协议原理的攻击( 尤其 DDOS),我们将无能为力。

TCP/IP 攻击的常用原理有:(1)源地址欺骗(Source Address Spoofing)Spoofing);、 IP欺骗 (IP Spoofing)和 DNS欺骗 (DNS(2)路由选择信息协议攻击 (RIP Attacks) ;(3) 源路由选择欺骗(Source Routing Spoofing);(4) TCP 序列号欺骗和攻击(TCP Sequence Number Spoofing and Attack)。

【实验目的】基于 TCP/IP 协议进行攻击实验, 了解 TCP/IP 协议的具体机制。

2.实验步骤环境搭建这里我使用三台虚拟机做实验,其中一个用于攻击;另一个用于被攻击;第三个作为观察者使用;把三台主机放在同一个LAN中,其配置信息参照如下所示(实际在实验过程中有所改动):这里我使用的是Wireshark工具箱的SEED实验室已经搭建好,并且已经安装好相关的Ubuntu 系统,与此同时三台虚拟机都需要打开netwoxFTP 和 Telnet工具箱和服务:使用如下命令来完成上述任务Start the ftp server#servicevsftpd startStart the telnet server#serviceopenbsd-inetd start实验 1:ARP缓存中毒【实验背景】ARP缓存是 ARP协议的重要的一部分。

TCP头部选项功能详解

TCP头部选项功能详解

TCP 头部选项功能详解TCP头部的选项部分是TCP为了适应复杂的网络环境和更好的服务应用层而进行设计的。

TCP选项部分最长可以达到40byte,再加上TCP选项外的固定的20byte字节部分,TCP的最长头部可达60byte。

TCP头部长度可以通过TCP头部中的“数据偏移”位来查看。

(值得注意的是TCP偏移量的单位是32位,也就是4byte。

而TCP偏移量共占4bit位,取最大的1111 计算也就是十进制的15。

15*4byte=60byte,这个也是TCP的首部不超过60byte的原因。

)大多数的TCP选项部分出现在TCP连接建立阶段,也就是TCP的三次握手数据包中。

当然有些选项也会出现在已经建立连接的session中,不过此种情况较少出现。

TCP选项部分占有的位数必须是8bit的倍数,这也就是说,即使出现我们应用的选项部分为4bit,但也必须使用4bit的垫片。

这样才符合RFC的要求TCP选项部分实际运用的有以下几种:最大报文传输段(Maximum Segment Size ---MSS)窗口扩大选项(window scaling )选择确认选项(Selective Acknowledgements --SACK)时间戳选项(timestamps)Nop下面是一个实际网络中选项部分使用齐全的一个数据包,如图解码部分:使用wireshark 做出解码的解释:下面我们详细看下每个选项的功能,和其主要用法等:MSSMSS 是TCP选项中最经常出现,也是最早出现的选项。

MSS选项占4byte。

MSS是每一个TCP报文段中数据字段的最大长度,注意:只是数据部分的字段,不包括TCP的头部。

TCP在三次握手中,每一方都会通告其期望收到的MSS(MSS只出现在SYN数据包中)如果一方不接受另一方的MSS值则定位默认值536byte。

MSS值太小或太大都是不合适。

太小,例如MSS值只有1byte,那么为了传输这1byte 数据,至少要消耗20字节IP头部+20字节TCP头部=40byte,这还不包括其二层头部所需要的开销,显然这种数据传输效率是很低的。

TCP会话劫持1PPT课件

TCP会话劫持1PPT课件
这个过程进展很顺利,服务器仍然在接收SSL流量,服务器无法辨别任何改 变。用户可以感觉到唯一不同的是,浏览器中不会标记HTTPS,所以某些用户 还是能够看出不对劲。
视频演示:1,2
2021/1/24
.
23
会话劫持防范
• 防范会话劫持是一个比较大的工程。 1. 首先应该使用交换式网络替代共享式网络,虽然像Hunt这
• 在通讯过程中,双方的序列号是相互依赖的,如 果攻击者直接进行会话劫持,结果肯定是失败的。 因为会话双方“不认识”攻击者,攻击者不能提供 合法的序列号;所以,会话劫持的关键是预测正确 的序列号,攻击者可以采取嗅探技术获得这些信 息。
jack原理
• 会话劫持(Session Hijack): 就是结合了嗅探以及 欺骗技术在内的攻击手段。例如,在一次正常的 会话过程当中,攻击者作为第三方参与到其中, 他可以在正常数据包中插入恶意数据,也可以在 双方的会话当中进行监听,甚至可以是代替某一 方主机接管会话。
2021/1/24
.
9
TCP Session Hijack原理
2021/1/24
.
20
Https会话劫持之SSLStrip (3)
• SSLstrip工作原理:
– SSLstrip通过监视Http传输进行工作,当用户试图 进入加密的https会话时它充当代理。当用户认 为安全的会话已经开始时,SSLstrip也通过https 连接到安全服务器,所有用户到SSLstrip的连接 是http,这就意味着浏览器上警告提示已经被阻 止,浏览器看起来正常工作,在此期间所有的 用户敏感信息都可以轻易被截获。
13
TCP Session Hijack方法
• 可以把会话劫持攻击分为两种类型:

tcp序列号猜测攻击原理

tcp序列号猜测攻击原理

tcp序列号猜测攻击原理1.引言1.1 概述概述TCP序列号猜测攻击是一种常见的网络安全威胁,利用TCP协议中序列号的可预测性进行攻击。

通过猜测序列号,攻击者可以在TCP连接中伪造或篡改数据,从而造成严重的安全隐患。

TCP(传输控制协议)是互联网上最常用的传输层协议之一,负责提供可靠的、面向连接的数据传输。

在TCP连接建立过程中,每个数据包都包含一个序列号字段,用于对数据包进行排序和重组。

序列号的作用是确保数据包的有序传输,接收端可以根据序列号重组数据包,以便正确地组装原始数据。

然而,在初始连接建立时,序列号是由服务器生成并发送给客户端的,而且往往具有可预测性。

这就为攻击者提供了可乘之机。

通过猜测TCP序列号,攻击者可以成功伪造或篡改数据包,使其被接收端误认为是合法的数据。

这种攻击方式在实际中被广泛应用于窃听、数据篡改、会话劫持等恶意活动中。

为了应对这种攻击,网络安全专家提出了一系列的防范措施。

其中之一是增加TCP序列号的随机性,使其更难以被猜测。

另外,使用加密协议和身份验证机制也能有效防止TCP序列号猜测攻击的发生。

本文将深入探讨TCP序列号猜测攻击的原理,分析其威胁和危害,并提供一些有效的防范措施供读者参考。

通过对该攻击的深入理解和有效的防范,我们可以保障网络通信的安全性,防止不法分子的入侵和数据泄露。

1.2文章结构文章结构部分的内容可以包括以下内容:文章结构部分的目的是为读者提供对整篇文章的整体框架和组织结构的了解,以便读者在阅读文章时能够更好地跟随作者的思路和逻辑推理。

通过清晰地呈现文章的目录和组织结构,读者可以更有效地获取所需信息。

本文的结构主要分为引言、正文和结论三个部分。

引言部分主要包括概述、文章结构和目的。

- 概述部分介绍了本文要探讨的主题——TCP序列号猜测攻击原理。

可以简要说明TCP序列号猜测攻击的重要性和现实意义,引起读者的兴趣和关注。

- 文章结构部分提供了整篇文章的目录,奠定了整体框架。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2012-5-3
TCP Session Hijack原理
• TCP协议的序列号: – 在每一个数据包中,都有两段序列号,它们分别为: SEQ:当前数据包中的第一个字节的序号, ACK:期望收到对方数据包中第一个字节的序号 – 它们之间必须符合下面的逻辑关系,否则该数据包会 被丢弃,并且返回一个ACK包(包含期望的序列号)。 C_ACK <= C_SEQ <= C_ACK + C_WIND S_ACK <= S_SEQ <= S_ACK + S_WIND 如果不符合上边的逻辑关系,就会引申出一个“致命弱 点”。
2012-5-3
Https会话劫持之SSLStrip (2)
以访问Gmail为例的基本过程如下:
1. 客户端浏览器使用HTTP连接到端口80的; 2. 服务器试用HTTP代码302重定向客户端HTTPS版本的这个网站; 3. 客户端连接到端口443的网站https://; 4. 服务器向客户端提供包含其电子签名的证书,该证书用于验证网址; 5. 客户端获取该证书,并根据信任证书颁发机构列表来验证该证书; 6. 加密通信建立。 如果证书验证过程失败的话,则意味着无法验证网址的真实度。这样 的话,用户将会看到页面显示证书验证错误,或者他们也可以选择冒着危 险继续访问网站,因为他们访问的网站可能是欺诈网站。
Http
Https
2012-5-3
Https会话劫持之SSLStrip (5)
• 劫持HTTPS通信
1. 客户端与web服务器间的流量被拦截; 2. 当遇到HTTPS URL时,sslstrip使用HTTP链接替换它,并保存了这种变化的 映射; 3. 攻击机模拟客户端向服务器提供证书; 4. 从安全网站收到流量提供给客户端; 这个过程进展很顺利,服务器仍然在接收SSL流量,服务器无法辨别任何改 变。用户可以感觉到唯一不同的是,浏览器中不会标记HTTPS,所以某些用户 还是能够看出不对劲。
2012-5-3
TCP Session Hijack原理
• 所谓会话: 就是两台主机之间的一次通讯。例如你 Telnet到某台主机,这就是一次Telnet会话;你浏 览某个网站,这就是一次HTTP会话。 • 会话劫持(Session Hijack): 就是结合了嗅探以及 欺骗技术在内的攻击手段。例如,在一次正常的 会话过程当中,攻击者作为第三方参与到其中, 他可以在正常数据包中插入恶意数据,也可以在 双方的会话当中进行监听,甚至可以是代替某一 方主机接管会话。
故事接龙
• 欧阳锋:化学系主任,院士,研究化学药 品毒性,号“西毒”,始终想上位校长 。 • 欧阳克,欧阳锋侄子,研究生会主席,博 士高年级,很帅很风流,一堆女生围着他 转,有很多马仔;
2012-5-3
故事接龙
• 计算机系学生组织春游,由于黄蓉的关系 ,准备到其老爸的“桃花岛”逛后桃花节 ,具体事宜由老博士生周伯通组织实施, 周已经电话和“桃花岛”前台傻姑联系好 相关事宜。不想此事被欧阳克的马仔们得 知并告知老大。 • 欧阳峰和欧阳克密谋,想通过“会话劫持 ”离间计算机系和土木工程系关系,使自 己的竞选对手内部分裂。
2012-5-3
Https会话劫持之SSLStrip (1)
• 一般HTTPS通信过程:
Connect to Http site on Port 80 Redireict to Https site Web Client Connect to Https site on Port 443 Provider Server Certificate Communication Begin Web Server
视频演示:1,2
2012-5-3
会话劫持防范 • 防范会话劫持是一个比较大的工程。 1. 首先应该使用交换式网络替代共享式网络,虽然像Hunt这 样的工具可以在交换环境中实现会话劫持,但还是应该使 用交换式网络替代共享式网络,因为这样可以防范最基本 的嗅探攻击。 2. 最重要的还是防范ARP欺骗,设置静态MAC地址等。实现 中间人攻击的前提是ARP欺骗,如能阻止攻击者进行ARP欺 骗,中间人攻击将难以进行。其次,监视网络流量,如发 现网络中出现大量的ACK包,则有可能已被会话劫持攻击。 3. 最根本的解决办法是采用加密通讯,使用SSH代替Telnet、 使用SSL代替HTTP,或者干脆使用IPSec/VPN,这样会话劫 持就无用武之地了。
2012-5-3
故事接龙
• 当日,欧阳克派小马仔于“桃花岛”门前 冒充傻姑助理接待计算机系众人,谎称需 要通一办理入园手续而将门票全部收集。 并称“五一”节免费赠送茶水来拖住众人 ,后又说今日园中浇水明日再来。另外派 小弟们拿此门票冒充计算机系人员入桃花 园大肆破坏。 • 黄药师得知“桃树”被毁,痛心疾首,立 刻报警,警察将计算机系学生缉拿查问。
2012-5-3
故事接龙
• 黄药师得知“桃树”被毁,痛心疾首。计 算机系学生后得知那日没有浇水,好好的 春游泡汤,于是双方相互嫉恨。 • 黄蓉得知双方纯属误会,于是举报冒充傻 姑助理的混混,在“坦白从宽”利诱下, 他据实招认了作案经过,黄洪两派矛盾才 得以化解。
2012-5-3
故事接龙
• “桃花园”门口张贴“工作人员不会向您 索要门票”的告示。 • 后来“桃花园”实行实名制购票,评学生 证或指纹进入。
2012-5-3
TCP Session Hijack原理
• 致命弱点(ACK Storm): 当会话双方接收到一个不期望的数据包后,就 会用自己期望的序列号返回ACK包;而在另一端, 这个数据包也不是所期望的,就会再次以自己期 望的序列号返回ACK包……于是,就这样来回往返, 形成了恶性循环,最终导致ACK风暴。 比较好的解决办法是先进行ARP欺骗,使双方 的数据包“正常”的发送到攻击者这里,然后设 置包转发,最后就可以进行会话劫持了,而且不 必担心会有ACK风暴出现。当然,并不是所有系统 都会出现ACK风暴。比如Linux系统的TCP/IP协议栈 就与RFC中的描述略有不同。注意,ACK风暴仅存 2012-5-3 在于注射式会话劫持。
2012-5-3
Https会话劫持之SSLStrip (4)
SSLstrip工作原理:
Connect to 80 Replace with Http Web Client Hacker (SSLStrip)
Connect to 80 Redireict to Https Connect to 443 Server Certificate Web Server
2
故事接龙
• 黄药师,T大土木工程创系主任,院士。在 化学系与同门师兄欧阳锋各种不服,跑出 来创立土木工程系,号东邪 。其个人实验 楼位于校园东门外的一园区,园区内种遍 桃花,并布置了些土木机关,号“桃花岛 ” • 洪七公,计算机系主任,教授,院士。门 生有郭靖,黄蓉,周伯通,穆念慈等。
2012-5-3
2012-5-3
2012-5-3
TCP Session Hijack方法
• 注射式攻击简介
– 这种方式的会话劫持比中间人攻击实现起来简单一些,它不会改变会话 双方的通讯流,而是在双方正常的通讯中流插入恶意数据。在注射式攻 击中,需要实现两种技术:
• 1)IP欺骗; • 2)预测TCP序列号。 对于IP欺骗,有两种情况需要用到: 1)隐藏自己的IP地址; 2)利用两台机器之间的信任关系实施入侵。 在Unix/Linux平台上,可以直接使用Socket构造IP包,在IP头中填上虚假的IP地址,但需 要root权限;在Windows平台上,不能使用Winsock,需要使用Winpacp(也可以使 用Libnet)。例如在Linux系统,首先打开一个Raw Socket(原始套接字),然后自 己编写ห้องสมุดไป่ตู้P头及其他数据。
– TCP协议的注射式会话劫持,攻击者应先采用嗅探技术对目标 进行监听,然后从监听到的信息中构造出正确的序列号,如果 不这样,你就必须先猜测目标的ISN(初始序列号),这样无形 中对会话劫持加大了难度。
2012-5-3
TCP Session Hijack方法
• 中间人攻击MITM:
– 要想正确的实施中间人攻击,攻击者首 先需要使用ARP欺骗或DNS欺骗,将会话 双方的通讯流暗中改变,而这种改变对 于会话双方来说是一个完全透明的代理, 可以得到一切想知道的信息,甚至是利 用一些有缺陷的加密协议来实现。 SMB 会话劫持就是一个典型的中间人攻击。
2012-5-3
Https会话劫持之SSLStrip (3)
• SSLstrip工作原理:
– SSLstrip通过监视Http传输进行工作,当用户试 图进入加密的https会话时它充当代理。当用户 认为安全的会话已经开始时,SSLstrip也通过 https连接到安全服务器,所有用户到SSLstrip的 连接是http,这就意味着浏览器上警告提示已经 被阻止,浏览器看起来正常工作,在此期间所 有的用户敏感信息都可以轻易被截获。
TCP Session Hijack方法
• 可以把会话劫持攻击分为两种类型:
– 1)中间人攻击(Man In The Middle,简称MITM); – 2)注射式攻击(Injection);
• 还可以把会话劫持攻击分为两种形式:
– 1)被动劫持:被动劫持实际上就是在后台监听双方会话的数据流, 从中获得敏感数据。如在Telnet、FTP、HTTP、SMTP等传输协议中, 用户和密码信息都是以明文格式传输的,若攻击者利用数据包截 取工具便可很容易收集到帐户和密码信息。 – 2)主动劫持:主动劫持则是将会话当中的某一台主机“踢”下线, 然后由攻击者取代并接管会话,这种攻击方法危害非常大,攻击 者可以做很多事情,比如“cat etc/master.passwd”(FreeBSD下的 Shadow文件)
2012-5-3
相关文档
最新文档